CISA adiciona 3 falhas ativamente exploradas ao catálogo KEV, incluindo um bug crítico do PaperCut
24 de Abril de 2023

A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) adicionou na sexta-feira três falhas de segurança ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), com base em evidências de exploração ativa.

As três vulnerabilidades são as seguintes:
CVE-2023-28432 (pontuação CVSS - 7,5) - Vulnerabilidade de Divulgação de Informações MinIO;
CVE-2023-27350 (pontuação CVSS - 9,8) - Vulnerabilidade de Controle de Acesso Impróprio do PaperCut MF/NG;
CVE-2023-2136 (pontuação CVSS - a ser determinada) - Vulnerabilidade de Overflow de Inteiros Skia do Google Chrome.

"Em uma implantação em cluster, o MinIO retorna todas as variáveis de ambiente, incluindo MINIO_SECRET_KEY e MINIO_ROOT_PASSWORD, resultando na divulgação de informações," disseram os mantenedores do MinIO em um aviso publicado em 21 de março de 2023.

Dados coletados pela GreyNoise mostram que até 18 endereços IP maliciosos únicos dos EUA, Holanda, França, Japão e Finlândia tentaram explorar a falha nos últimos 30 dias.

A empresa de inteligência de ameaças, em um alerta publicado no final do mês passado, também observou como uma implementação de referência fornecida pela OpenAI para desenvolvedores integrarem seus plugins ao ChatGPT dependia de uma versão mais antiga do MinIO que é vulnerável ao CVE-2023-28432 .

"Embora o novo recurso lançado pela OpenAI seja uma ferramenta valiosa para desenvolvedores que desejam acessar dados ao vivo de vários provedores em sua integração ChatGPT, a segurança deve permanecer um princípio básico de design", disse a GreyNoise.

Também adicionado ao catálogo KEV é um bug crítico de execução remota de código que afeta o software de gerenciamento de impressão PaperCut e permite que invasores remotos ignorem a autenticação e executem código arbitrário.

A vulnerabilidade foi corrigida pelo fornecedor em 8 de março de 2023, com o lançamento das versões PaperCut MF e PaperCut NG 20.1.7, 21.2.11 e 22.0.9.

A Zero Day Initiative, que relatou o problema em 10 de janeiro de 2023, deve divulgar detalhes técnicos adicionais em 10 de maio de 2023.

De acordo com uma atualização compartilhada pela empresa sediada em Melbourne na semana passada, evidências de exploração ativa de servidores não corrigidos surgiram por volta de 18 de abril de 2023.

A empresa de segurança cibernética Arctic Wolf disse que "observou atividade de intrusão associada a um servidor PaperCut vulnerável, onde a ferramenta RMM Synchro MSP foi carregada em um sistema vítima."

Por fim, a lista de falhas exploradas ativamente inclui uma vulnerabilidade do Google Chrome que afeta a biblioteca de gráficos 2D Skia e que pode permitir que um ator de ameaças execute uma fuga de sandbox por meio de uma página HTML manipulada.

As agências do Executivo Civil Federal dos EUA são recomendadas a remediar as vulnerabilidades identificadas até 12 de maio de 2023, para garantir a segurança de suas redes contra ameaças ativas.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...